

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 的 受管政策 AWS Shield
<a name="shd-security-iam-awsmanpol"></a>

 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。 AWS 服務 當新的 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

## AWS 受管政策：AWSShieldDRTAccessPolicy
<a name="shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy"></a>

本節說明如何使用 Shield 的 AWS 受管政策。

AWS Shield 當您授予 Shield 回應團隊 (SRT) 代表您執行動作的許可時， 會使用此受管政策。此政策可讓 SRT 有限地存取您的帳戶 AWS ，以協助在高嚴重性事件期間緩解 DDoS 攻擊。此政策允許 SRT 管理您的 AWS WAF 規則和 Shield Advanced 保護，以及存取您的 AWS WAF 日誌。

如需授予許可給 SRT 以代表您操作的資訊，請參閱 [授予 SRT 的存取權](ddos-srt-access.md)。

如需此政策的詳細資訊，請參閱 IAM 主控台中的 [AWSShieldDRTAccessPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSShieldDRTAccessPolicy)。

## AWS 受管政策：AWSShieldServiceRolePolicy
<a name="shd-security-iam-awsmanpol-AWSShieldServiceRolePolicy"></a>

Shield Advanced 會在您啟用自動應用程式層 DDoS 緩解措施時使用此受管政策，以設定管理帳戶資源所需的許可。此政策允許 Shield Advanced 在您已與受保護資源相關聯的 Web ACLs 中建立和套用 AWS WAF 規則和規則群組，以自動回應 DDoS 攻擊。

您無法將 AWSShieldServiceRolePolicy 連接至 IAM 實體。Shield 將此政策連接到服務連結角色`AWSServiceRoleForAWSShield`，以允許 Shield 代表您執行動作。

當您啟用自動應用程式層 DDoS 緩解時，Shield Advanced 會啟用此政策。如需此政策使用 的詳細資訊，請參閱 [使用 Shield Advanced 自動化應用程式層 DDoS 緩解](ddos-automatic-app-layer-response.md)。

如需使用此政策之服務連結角色 AWSServiceRoleForAWSShield 的相關資訊，請參閱 [使用 Shield Advanced 的服務連結角色](shd-using-service-linked-roles.md)

如需此政策的詳細資訊，請參閱 IAM 主控台中的 [AWSShieldServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSShieldServiceRolePolicy)。

## AWS 受管政策的 Shield 更新
<a name="shd-security-iam-awsmanpol-updates"></a>



檢視自此服務開始追蹤這些變更以來，Shield AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒，請訂閱 Shield 文件歷史記錄頁面上的 RSS 摘要[文件歷史紀錄](doc-history.md)。




| 政策 | 變更描述 | Date | 
| --- | --- | --- | 
|  `AWSShieldServiceRolePolicy` 此政策允許 Shield 存取和管理 AWS 資源，以代表您自動回應應用程式層 DDoS 攻擊。 IAM 主控台中的詳細資訊：[AWSShieldServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSShieldServiceRolePolicy) 服務連結角色`AWSServiceRoleForAWSShield`使用此政策。如需相關資訊，請參閱[使用 Shield Advanced 的服務連結角色](shd-using-service-linked-roles.md)。  |  新增此政策，為 Shield Advanced 提供自動應用程式層 DDoS 緩解功能所需的許可。如需此功能的詳細資訊，請參閱 [使用 Shield Advanced 自動化應用程式層 DDoS 緩解](ddos-automatic-app-layer-response.md)。  | 2021 年 12 月 1 日 | 
|  Shield 開始追蹤變更  |  Shield 開始追蹤其 AWS 受管政策的變更。  | 2021 年 3 月 3 日 | 